購買方式
資訊科技日新月異快速的進步,新的資訊科技及其應用——包含人工智慧、大數據、物聯網、雲端計算、無線感測、5G行動通訊、車聯網、近場通訊、行動支付、智慧生活、穿戴裝置等等——正在改變人類工作型態與生活方式。這些多樣化的應用帶來舒適與便利,但最為使用者所共同關注的重要的議題,毋庸置疑即是資訊安全。新世代資訊安全與隱私保護的議題,確實為相關領域在學術與技術上帶來許多豐富的研究題材與關鍵的技術挑戰。本書著重於資訊安全最新知識之介紹——包含基礎觀念、技術、管理與應用,內容儘量避免涉入太多艱深複雜的理論,適合作為初階入門之教材。本書內容在撰寫上以簡單明瞭、淺顯易懂的方式,廣泛地介紹資訊安全的基礎概念,是進入資安領域的最佳敲門磚!
【全面更新資訊安全的觀念、技術與標準!】◎ 融入教育部『新型態資安實務課程』相關教材,包含:密碼技術應用、系統安全、網路攻擊與防範等。◎ 介紹最新網路安全威脅,包含新式網路釣魚攻擊、中間人攻擊、進階持續性威脅、零時差攻擊、阻斷服務攻擊。◎ 解說資訊安全相關的熱門主題,包含:勒索病毒、區塊鏈技術、進階持續威脅、電子郵件安全、網站安全、整合式威脅管理等。◎ 介紹最新的資訊安全國際標準與法律規範:ISO/IEC 27001、27002的2022改版,從資訊安全面向延伸至網路安全及隱私保護。◎ 說明重要IT創新應用的資訊安全議題,包含:雲端運算的資訊安全風險、大數據隱私挑戰、大數據資安風險、物聯網安全威脅及降低風險對策等。介紹 OWASP 提出的弱點與風險,並且說明其因應對策。◎ 將資訊安全背景知識強化圖表解說,由作者根據內容繪製相關圖形、表格、圖示、流程、步驟等,化繁為簡說明清楚。◎ 特別收錄資安專欄,介紹資安技術與相關議題,包括:數位身分識別、資安防衛趨勢等。
▌基礎篇 ▌第一章:資訊安全1.1 簡介1.2 資訊安全威脅與風險1.3 資訊安全基本需求1.4 資訊系統的範疇1.5 資訊安全的範疇1.6 資訊安全防範對策專欄 數位身分識別第二章:電子商務安全2.1 電子商務簡介2.2 電子商務特性2.3 電子商務種類2.4 電子商務流程2.5 電子商務安全2.6 付款機制2.7 認證標章專欄 快速了解比特幣的區塊鏈第三章:實體安全3.1 實體安全威脅3.2 實體安全管理3.3 環境安全與安全設施3.4 支援系統3.5 實體安全技術專欄 遠端辦公—BYOO第四章:資訊安全法律與倫理4.1 前言4.2 智慧財產權4.3 網際網路相關的法律4.4 電腦鑑識與數位證據4.5 資訊倫理專欄 開放原始碼的著作權▌技術篇 ▌第五章:密碼學概論5.1 簡介5.2 密碼演算法5.3 對稱式加密原理5.4 古典密碼演算法5.5 現代密碼演算法5.6 雜湊函數5.7 密碼技術應用專欄 數位貨幣(區塊鏈)的驗證機制—工作量證明第六章:系統安全技術與規範6.1 系統安全簡介6.2 電腦系統簡介6.3 作業系統安全6.4 惡意程式6.5 存取控制6.6 可信賴電腦系統專欄 資安防衛趨勢—存取控制第七章:網路安全概論7.1 電腦網路簡介7.2 網路安全威脅7.3 網路安全危機處理7.4 網路安全發展趨勢專欄 新型進階防護技術第八章:資料庫安全8.1 資料庫簡介8.2 關聯式資料庫8.3 資料庫安全需求8.4 資料庫安全威脅8.5 資料庫安全稽核8.6 資料隱碼攻擊及其防範專欄 資料下毒攻擊第九章:存取控制9.1 簡介9.2 認證技術9.3 存取控制型式9.4 存取控制技術9.5 系統存取控制管理9.6 存取控制方法與實作專欄 零信任:從內到外的全面保護▌管理篇 ▌第十章:資訊安全管理10.1 資訊安全管理簡介10.2 資訊安全三要素10.3 資訊安全政策10.4 資訊安全管理標準10.5 ISO/IEC 2700110.6 資訊安全管理模式10.7 風險管理10.8 內部稽核專欄 ISO 27701第十一章:應用系統發展管理11.1 軟體系統開發11.2 軟體發展模式11.3 軟體測試11.4 軟體建構管理11.5 安全性軟體開發流程11.6 撰寫軟體的安全原則11.7 安全的軟體部署與維運11.8 服務等級合約專欄 容器化第十二章:營運持續計畫12.1 簡介12.2 營運持續管理12.3 營運持續計畫12.4 風險評估12.5 營運衝擊分析12.6 風險轉移策略12.7 緊急事件準備12.8 災害復原計畫與營運恢復計畫12.9 測試、稽核、訓練與維護專欄 雲端運算災難復原計畫第十三章:作業安全管理13.1 簡介13.2 安全控管13.3 機房管理13.4 變更管理13.5 備援計畫13.6 最小權限原則13.7 可攜式與外接儲存設備管理13.8 權限管理13.9 資產管理13.10 人員管理專欄 資安倦怠▌應用篇 ▌第十四章:行動與無線通訊安全14.1 簡介14.2 行動通訊安全14.3 近場通訊14.4 無線區域網路 IEEE 802.1114.5 藍牙無線通訊專欄 5G 與 Wi-Fi 的差異第十五章:IC 卡安全簡介15.1 認識 IC 卡15.2 IC 卡結構、分類與標準15.3 IC 卡的安全性15.4 國內外應用案例專欄 3DS V2.0 帶來更好的線上刷卡體驗第十六章:電子郵件與網站安全16.1 電子郵件簡介16.2 電子郵件安全威脅16.3 電子郵件安全防護16.4 垃圾郵件預防16.5 網站簡介16.6 OWASP 十大弱點16.7 網站安全管理16.8 網站安全規範專欄 以資料為基礎的安全性架構 DOVeS第十七章:密碼模組安全17.1 簡介17.2 密碼模組產品應用17.3 密碼模組介面17.4 密碼模組檢測程序17.5 FIPS 140-3 簡介17.6 硬體密碼模組安全設計專欄 八個字母不夠,你需要 MFA第十八章:防火牆與入侵偵測18.1 防火牆簡介18.2 防火牆分類18.3 防火牆原理18.4 防火牆建置類型18.5 防火牆管理18.6 入侵偵測18.7 整合式威脅管理專欄 遠距辦公/上課的安全優先順序第十九章:雲端與大數據安全19.1 前言19.2 雲端運算簡介19.3 雲端運算的建置模式19.4 雲端運算的服務型式19.5 雲端安全風險19.6 大數據簡介19.7 大數據的影響19.8 大數據安全風險專欄 逆向混合雲第二十章:物聯網安全20.1 物聯網簡介20.2 物聯網技術20.3 物聯網架構20.4 物聯網安全威脅20.5 物聯網十大弱點風險專欄 IIoT 工業物聯網